Está en la página 1de 8

LOS CUATRO PASOS PARA INCORPORAR LA PRUEBA TECNOLÓGICA AL

TÍTULO:
PROCESO LABORAL
AUTOR/ES: Frescotti, Paula A.
PUBLICACIÓN: Temas de Derecho Laboral
TOMO/BOLETÍN: -
PÁGINA: -
MES: Abril
AÑO: 2017

PAULA A. FRESCOTTI(*)

LOS CUATRO PASOS PARA INCORPORAR LA PRUEBA


TECNOLÓGICA AL PROCESO LABORAL

I - INTRODUCCIÓN
El fenómeno tecnológico con su naturaleza transversal y evolutiva crea en los operadores jurídicos la
necesidad de contar con una herramienta de adecuación que permita lograr su incorporación válida al
procedimiento laboral.
Así, casi sin advertencia las TIC (tecnologías de la información y comunicación), ingresan en todas las
facetas de nuestra vida, dejando rastros que, en caso de controversia judicial, pueden ser utilizados como
herramientas para desentrañar la verdad real.
Aquello que hemos denominado “mundo digital” tiñe las relaciones humanas y, como una de sus clases, la
relación laboral. Se encuentra presente en el momento previo a la celebración del contrato o relación de
trabajo, en los procedimientos de búsqueda y selección de personal, los cuales incluyen envíos de CV digitales,
e-mails comunicando los resultados de las encuestas realizadas, así como capacitación anterior al ingreso, vía
internet.
En el desarrollo de la relación de empleo las empresas recurren a la tecnología para obtener mayor
productividad, eficiencia y conectividad con clientes y trabajadores. En el caso de los trabajadores, se envían
directivas por e-mail, se les comunican inasistencias o períodos de vacaciones, se conforman grupos de
WhatsApp o foros para realizar las denominadas “tareas colaborativas”. También se efectúan controles
empresarios por medio de cámaras y grabaciones. Esto acarrea un beneficio para las empresas, pues reducen
las barreras para realizar negocios, incrementan los ingresos, mejoran sus procesos, volviéndolas más
competitivas y rentables. Sin embargo, como contrapartida, la implementación de estas nuevas herramientas
de trabajo dentro de las compañías puede conducir a la vulneración de los derechos fundamentales de los
trabajadores. Así, el secreto de las comunicaciones y la intimidad de los empleados están en jaque.
En el momento en que la extinción del contrato o relación de empleo resulta copiosa y variada, la
jurisprudencia que incluye la tecnología en las causales de despido y de la lectura de las mismas se colige la
implicancia del “mundo digital” en las relaciones laborales. Podemos aunarlas en dos grandes grupos:
a) Aquellos en los cuales se confirmó el despido dispuesto por el empleador con una causal
relacionada con la tecnología
La injuria: un líder de equipo que ostentaba un cargo jerárquico envió un e-mail a su secretaria con
contenido obsceno. Se consideró que como jefe debió no solo cumplir sino también hacer cumplir los
lineamientos y normas internas de la empresa establecidas en su código de conducta. (1)
Es justificado el despido de un trabajador que utilizó el correo electrónico, provisto por su empleador, para
enviar un mensaje que contenía alusiones sexistas, difamatorias y despectivas respecto de algunos de sus
compañeros de trabajo.
Se trató de una clara violación de la política de la empresa referente al uso de las herramientas de trabajo
y no ha existido por parte del principal una violación de la correspondencia epistolar al revisar su cuenta
electrónica, en tanto actuó de conformidad con una política de uso claramente establecida y conocida por el
dependiente con anterioridad a la época del envío del referido mensaje. No existía en el caso expectativa de
confidencialidad.(2)
b) Aquellos en los cuales se utilizó una causal de despido relacionada con la tecnología y luego fue
desestimada por el tribunal
Es injustificado el despido con fundamento en que el trabajador creó indebidamente una cuenta de e-mail
con la extensión del nombre del empleador, utilizando el usuario y contraseña otorgada por este, ya que, si no
era el único que conocía su clave y era común su préstamo entre los empleados, no resulta posible atribuirle la
comisión del hecho imputado, máxime cuando ante la ausencia de otra prueba incriminatoria en virtud de lo
dispuesto por el artículo 9 de la LCT solo puede interpretarse la prueba a favor del dependiente. No se pudo
adjudicar la autoría.(3)
Corresponde desestimar la causal invocada por el empleador para despedir al trabajador, ya que en modo
alguno puede ser atribuido al actor el envío de un e-mail conteniendo entre los datos profesionales -currículum
vitae- otros referidos al giro comercial de la demandada en tanto de la prueba testimonial surge acreditado que
la computadora del actor podía ser utilizada por otras personas.(4)
c) También se ha apelado a la tecnología para acreditar la existencia de la relación laboral
Debe tenerse por acreditada la existencia de contrato de trabajo si a los dichos de los testigos que
coinciden en que la actora se ocupaba de vender y coordinar con colegios bilingües los espectáculos que el
empleador producía se suma que aquella reservó un pasaje aéreo desde una casilla de e-mail con el dominio
web propiedad del demandado, lo cual demuestra que se valía de los instrumentos con los que este organizaba
la empresa.(5)
Establecido en este primer acápite la importancia del fenómeno descripto para el derecho del trabajo, nos
topamos en la práctica con un grave problema de orden procesal: ¿cómo incorporar este tipo de probanzas al
proceso con nuestro actual CPCC y CPL?
El objeto de este trabajo es proponer un método de análisis general de la prueba relacionada con la
tecnología que nos sirva de herramienta cada vez que debemos realizar este tipo de adecuación.
Así, postulamos que deben examinarse cuatro aspectos básicos: la viabilidad procesal, la adecuación al
ordenamiento jurídico vigente, las particularidades de cada fuente de prueba y por último la fiabilidad de la
fuente.

II - VIABILIDAD PROCESAL
Alguna parte de la doctrina propugna la reforma del Código Procesal para lograr la incorporación de esta
prueba “nueva”. Esta postura propone crear nuevos medios de prueba acordes a este fenómeno. Esta idea
responde a un sistema consistente en establecer un sistema sellado, de tipo omnicomprensivo de todas las
categorías, según el cual solo pueden emplearse como medios de prueba aquellos taxativamente señalados por
la ley. Otra postura invita a optar por un modelo abierto y residual.
Creemos que la clave está en realizar la distinción que propone el procesalista Sentís Melendo. Este
magistrado español exiliado en la República Argentina y profesor de derecho procesal en diversas
universidades latinoamericanas propuso en su tiempo distinguir entre fuente y medio de prueba. Esta doctrina
es recogida por Kielmanovich.
Así, las fuentes de prueba “son los elementos que existen en la realidad”. La fuente es “un concepto
metajurídico, extrajurídico o a-jurídico, que corresponde forzosamente a una realidad anterior y extraña al
proceso”. Por su parte, el medio es el vehículo por el cual estos elementos ingresan al proceso para su
consideración por el juez. El medio “es un concepto jurídico y absolutamente procesal”; la fuente “existirá con
independencia de que se siga o no el proceso”, en cambio el medio “nacerá y se formará en el proceso”; en fin,
la fuente es “lo sustancial y material” y el medio es “lo adjetivo y formal”.
En nuestra opinión, el desarrollo tecnológico ha variado sustancialmente las fuentes de prueba, mas los
medios siguen siendo los tradicionales, lo cual, unido al sistema de libertad probatoria en su faz relativa a los
medios, torna viable la incorporación de las pruebas tecnológicas no previstas taxativamente.
El CPL de Córdoba consagra la libertad probatoria en los medios y el objeto de prueba en forma casi
absoluta al regular en el artículo 200 como pilar del sistema de prueba la libertad probatoria. Así expresa que
los interesados podrán producir la prueba sobre todos los hechos que creyeren convenir a su derecho, hayan
sido o no alegados. Ello se complementa con el artículo 199, segunda parte, que manifiesta que “en ningún
caso se denegará la apertura de prueba o el despacho de diligencias probatorias” a excepción que las mismas
estuviesen prohibidas por la ley o fuesen manifiestamente inadmisibles o imposibles de producir. Por su parte,
el Código Procesal Nacional se inclina por el sistema de precalificación de la prueba, otorgando facultades al
juez de inadmisión en el momento del ofrecimiento. El artículo 364 del CPCN establece que las partes pueden
introducir pruebas sobre los hechos alegados (no los no alegados - disposición totalmente contraria a nuestro
Código), otorgando al juzgador facultades de rechazar las pruebas manifiestamente improcedentes, superfluas
o dilatorias.
Creemos que la que consagra el CPCC cordobés es la elección acertada, pues finca en la protección del
principio constitucional de defensa en juicio. Ello unido a que la pretensión de determinar categorías “estancas”
en relación con la prueba tecnológica acarrearía un estrepitoso fracaso, dada la rápida obsolescencia de los
avances tecnológicos. Cabe poner de resalto que el derecho procesal laboral cordobés actualmente vigente es
aún más restrictivo, cuando veda al juez de conciliación esta facultad, reservando la calificación de la
pertinencia y eficacia de las pruebas ofrecidas por las partes para el juez de sentencia.
Respecto a su ingreso válido al proceso debemos recurrir al artículo 202 del CPC, que nos permite ofrecer
una prueba innominada que, a pesar de no hallarse específicamente regulada en el Código, no puede por este
motivo ser inadmitida, recurriendo en el caso para su diligenciamiento a otras pruebas que fueren
analógicamente aplicables, o sea, utilizando para su diligenciamiento el procedimiento de la prueba nominada
más afín.

III - ADECUACIÓN AL SISTEMA JURÍDICO VIGENTE


La segunda valla a superar es el juicio de licitud. Objetivamente se debe verificar en cada caso concreto
que no se vulneren con su introducción derechos fundamentales consagrados en nuestro ordenamiento
jurídico, básicamente CN y pactos internacionales. Se deben respetar las regulaciones que hace el CCyCo.
sobre documentos y cartas misivas, la ley de firma digital, así como la LCT en cuanto a las limitaciones de la
facultad empresaria de dirección y control.
Ello es así pues, en el ámbito laboral, la histórica colisión entre la facultad que tiene el empresario de
adoptar las medidas que estime oportunas de vigilancia y control para verificar el cumplimiento de las
obligaciones por parte del trabajador y el derecho a la intimidad del trabajador y el secreto de sus
comunicaciones cobra actualidad con la tecnología y sus aplicaciones como herramienta de trabajo de la
mayoría de las organizaciones. Adscribimos a la postura que afirma que las comunicaciones de los trabajadores
son secretas, independientemente de la titularidad del medio a través del cual tiene lugar, y por tanto el
mensaje estará protegido al margen que las computadoras sean una herramienta más de la empresa y que el
correo le haya llegado al trabajador a través de un proveedor independiente o de la cuenta de correo personal
que le haya suministrado la empresa. Además, por la propia expectativa de secreto que genera el correo
electrónico, hace defendible la postura contraria a la prerrogativa empresarial de acceder a ellos. Distinto es el
caso en cual existe una clara política empresaria comunicada a los trabajadores sobre el uso debido de estas
nuevas herramientas de trabajo y la posibilidad de que se realicen controles aleatorios sobre el contenido, por
ejemplo, de los e-mails enviados o recibidos. En este caso, la facultad empresaria estaría convalidada por la
falta de expectativa de confidencialidad del dependiente. Creemos que los clásicos parámetros que brindan los
artículos 64 y 65 de la LCT resultan de utilidad para evaluar este aspecto.
También compete realizar una breve reseña en torno a las disposiciones del CCyCo., las cuales
seguramente serán aplicables dado que en la generalidad de los casos el mundo digital ingresará por el camino
de la prueba documental. Así, la novel codificación aludida recoge la vieja distinción entre documento como
género e instrumento como especie. Es decir que documento es todo producto del intelecto humano e
instrumento es la expresión de voluntad expresada por escrito. Como novedad disecciona ambos elementos del
instrumento: soporte y declaración de voluntad. Si bien en el Código de Vélez no podría haberse pensado en
otro soporte que no fuese el papel, en la actualidad se incluyen los documentos electrónicos que son aquellos
en los cuales la manifestación de voluntad es emitida a través de un sistema accesible por medios
informáticos. Así, el asiento del instrumento puede ser corporal o incorporal.
Los documentos electrónicos dotados de firma digital pueden acceder a la categoría de instrumentos
privados y aun a la de públicos si revisten los caracteres propios de estos (con las exclusiones del art. 4 de la
ley de firma digital).
De la lectura conjugada de los nuevos artículos 288 y 314 del CCyCo., se deriva la vieja máxima que
expresa que la firma impuesta en un documento privado permite atribuir la autoría del mismo a su firmante.
Lo que aparenta ser más novedoso en la redacción del nuevo Código es la inclusión de la firma digital,
aunque la ley de firma digital data del año 2001. Así se estipula firmado un documento que posea un
mecanismo que asegure la autoría e integridad del mismo. Al igual que la firma ológrafa, ahora, claramente, la
firma digital vincula al documento con su autor.
La firma digital se denomina así por analogía a la firma ológrafa, pues sirve para atribuir la autoría del
documento pero nada o poco tiene que ver con estampar nombre y apellido.
El artículo 2 de la ley 25506 define la firma digital como una pieza de software que se llama certificado
digital, que se inserta en el documento digital, encontrándose esta bajo el absoluto control del firmante. La
firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación
simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior
a su firma. La autoridad certificante posee una clave pública que concuerda con la clave privada del firmante y
que permite a terceros validar la autoría y la inalterabilidad del documento.
Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la
Autoridad de Aplicación, que es la Oficina Nacional de Tecnologías de la Información -ONTI- dependiente del
Ministerio de Desarrollo Social, en consonancia con estándares tecnológicos internacionales vigentes.
La utilización de este procedimiento excluye toda duda sobre dos aspectos fundamentales: autor e
integridad del documento, vale decir que la utilización de la clave respectiva implica aplicar al texto la técnica
criptográfica que mediante combinación de dos claves, la privada y la pública, permite al receptor detectar la
inalterabilidad y autoría del documento (mediante un sencillo procedimiento de validación con la autoridad
certificante).
Entre sus efectos más relevantes están las presunciones de autoría e integridad.
Todas las presunciones tienen carácter iuris tantum, vale decir, admiten prueba en contrario. Los
requisitos de validez o, como contrapartida, los motivos de impugnación están consagrados en el artículo 9 de
la misma ley. Así, una firma digital es válida si fue creada durante el período de vigencia del certificado digital
del firmante; si se cumplió el procedimiento de verificación correspondiente, con la condición de que el
certificado haya sido emitido o reconocido por un certificador licenciado. Asimismo, en el artículo 14 se
establecen los requisitos de validez de los certificados.
El artículo 288 del CCyCo. hace referencia a “los instrumentos generados por medios electrónicos”,
receptando el mundo digital como prueba de modo incuestionable.
En este punto, es prudente efectuar precisiones sobre cuál es el valor probatorio de cada una de las clases
de instrumentos.
Así, es sabido que los instrumentos públicos hacen plena fe de su contenido ( art. 296, CCyCo.). Sin
embargo, en los mismos encontramos al menos dos clases de manifestaciones: los hechos auténticos, que son
aquellos que el oficial público realiza en forma personal o que acaecieron en su presencia. Y las
manifestaciones de las partes, las que el notario reproduce en el respectivo instrumento, no dando fe de su
veracidad intrínseca, pues en realidad no puede conocerla.
Con esta salvedad, el instrumento público solo será privado de su valor por medio de querella de falsedad.
Luego tenemos los instrumentos privados o particulares firmados, que hacen plena fe entre las partes
siempre que se hayan reconocido las firmas de modo voluntario o forzado (art. 314, CCyCo.).
Respecto de terceros solo surte efectos si está dotado de fecha cierta.
Los documentos electrónicos con firma digital son considerados instrumentos privados.
Por último, tenemos los documentos particulares (no firmados), que son todos aquellos documentos que
carecen de firma. Esta categoría incluye a los documentos electrónicos o informáticos de forma indistinta.
Aquí cobran relevancia las pautas de valoración que propone el artículo 319 del CCyCo. cuando especifica
para establecer el valor probatorio de los instrumentos particulares entre otras pautas intrínsecas (confiabilidad
de los soportes) y extrínsecas (conducta de las partes y usos y prácticas del tráfico).
Forman parte de una lista meramente enunciativa que sirve de guía para que el juez alcance el
convencimiento de la prueba de los instrumentos particulares.
Otra regulación relevante es la de las cartas misivas -318 íb.-, la cual es directamente aplicable a las
comunicaciones mediante correo electrónico o cualquier aplicación de mensajería instantánea. El nuevo artículo
318 recoge la doctrina sentada por el antiguo artículo 1036 del CC y reza: “La correspondencia, cualquiera sea
el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la que
es confidencial no puede ser utilizada sin el consentimiento del remitente. Los terceros no pueden valerse de la
correspondencia sin asentimiento del destinatario y del remitente si es confidencial”.
El valor probatorio de la correspondencia
Lorenzetti(6) establece que existe correspondencia cuando una persona (remitente) envía a otra un
mensaje escrito por algún medio, sobre cualquier soporte. Puede ser una carta, un mensaje de correo
electrónico, un WhatsApp.
Debe tratarse de un mensaje dirigido a una persona o un número limitado de personas, pues si se trata de
una comunicación dada a publicidad carece de sentido la aplicación de la norma.
Posee ínsita la garantía del artículo 18 de la CN “de inviolabilidad de la correspondencia epistolar y de los
papeles privados” y el derecho a la intimidad del artículo 52 del CCyCo.
El nuevo código distingue entre correspondencia:
No confidencial: el destinatario puede utilizarla como prueba siempre que lo desee. Por ejemplo, intimaciones o
TCL.
Confidencial: requiere consentimiento de ambas partes, pues el remitente conserva el derecho intelectual
sobre la comunicación y el destinatario su propiedad material.
Los terceros no pueden utilizar la correspondencia pues respecto de la misma no ejercen ningún derecho.
Así, si son no confidenciales, requerirán la conformidad del destinatario y si son confidenciales la de ambos.
Creemos que la regla de exclusión debe ser aplicada por el juez de sentencia, quien deberá omitir
considerar, como basamento de su resolución, la prueba obtenida en violación de alguno de los derechos y
garantías receptados por la Constitución Nacional y los tratados y convenciones sobre derechos humanos con
jerarquía constitucional [art. 75, inc. 22), CN]. Asimismo, el juez instructor podrá repeler su ingreso al proceso
fundado en que se trata de una de las excepciones al principio de libertad probatoria (prueba prohibida).
Asimismo, desde el punto de vista de las partes, implica la potenciación de las facultades de impugnación
y control en torno a la prueba proveniente del mundo digital.

IV - UN ESTUDIO PREVIO DE LA FUENTE QUE VAMOS A OFRECER


Luego corresponde analizar en particular la fuente de prueba que vamos a utilizar, teniendo en
consideración que este conjunto aparentemente heterogéneo de objetos digitales que utiliza la sociedad
moderna para dar conexión, trabajo, educación y entretenimiento, entre otras, posee caracteres comunes
como la inmaterialidad, la mutabilidad, la volatilidad, la autoría imprecisa y su difícil accesibilidad y también
características particulares relativas a cada clase de fuente.
El rasgo de inmaterialidad remite al hecho de que en general son entidades descorporeizadas. Su
mutabilidad finca en la facilidad de su duplicación y en lo efímero de su duración. Su “rápida obsolescencia” se
funda en dos razones. La más frecuente tiene que ver con las necesidades de consumo del mercado, que deja
de usar un producto cuando aparece una nueva versión del mismo, ya sea que posea mejoras ínfimas o por
cuestiones de moda o costumbre. La otra es la obsolescencia programada que poseen algunos bienes digitales,
que podría asimilarse a la fecha de caducidad de los alimentos, ya que el producto tecnológico debe cambiarse
porque ha llegado al final de su vida útil.
La volatilidad radica en su alta posibilidad de adulteración. Una parte de la ciencia informática,
denominada “seguridad informática”, se relaciona a diversas técnicas, aplicaciones y dispositivos encargados
de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Las medidas
de seguridad evitan los daños y problemas en la seguridad lógica y física. Varios de los procedimientos
estudiados por esta disciplina pueden ser útiles para determinar si un producto digital ha sido alterado o un
sistema presenta “vulnerabilidades” que posibiliten adulteraciones. Este tipo de conocimiento puede ser
realmente útil tanto al momento de impugnar alguna de estas probanzas aportadas a juicio cuanto al momento
de fundar la originalidad y valor de las mismas.
Otro carácter distintivo es su difícil accesibilidad, pues se requieren conocimientos técnicos y aparatos
especiales de reproducción para acceder a estos documentos, imágenes o sonidos.
Un carácter principal al momento de la valoración pero que debe ser resguardado al momento de su
aportación es su autenticidad, que se relaciona con determinación o atribución de autoría, la cual al analizar
cada fuente en particular veremos que en general reviste gran dificultad.
La autenticidad se relaciona con la autoría certera de la misma. Respecto a esto cabe puntualizar que la
prueba tecnológica “solitaria” es bastante endeble y fácil de cuestionar, por lo cual debe complementarse con
otras pruebas como reconocimiento o testimonial. Una excepción a ello la constituyen los documentos dotados
de firma digital.
A continuación realizaremos algunas precisiones sobre las fuentes más utilizadas: e-mails, WhatsApp,
páginas de internet, Facebook, sin la intención de agotar las existentes y con la certeza que este aporte en
breve lapso se tornará obsoleto.
a) E-mails
Creemos que como punto de partida, en el caso de los e-mails, se debe realizar un análisis de la
arquitectura del sistema: ¿dónde se encuentra aquello que queremos incorporar?
Este examen topológico refiere al tipo de servidor en el que se almacenan los correos electrónicos que
deben ser peritados, así como su nivel de seguridad. Así pues, puede tratarse de un servidor de correo
electrónico de la empresa empleadora. En este caso, al ser parte, cabe peritar si ha estado, en algún
momento, accesible de forma física o remota, con objeto de comprobar que este no fue manipulado
malintencionadamente. Si, por el contrario, aquel se encuentra situado en una tercera empresa (proveedora
del servicio de correo electrónico), será decisión del solicitante de la prueba si es necesaria o no la realización
de un análisis informático forense de dicho servidor (no debería serlo en caso de que el proveedor cumpla los
estándares internacionales relacionados con la seguridad y el tratamiento de la información). Si, por el
contrario, los correos electrónicos se encuentran almacenados en algún proveedor de servicios en la nube
como Gmail (Google), Office 365 (Microsoft) o Yahoo, no será posible acceder directamente a sus servidores y
tanto los correos electrónicos enviados como los recibidos deberán peritarse mediante herramientas que
certifiquen el contenido interno de una página web en la que se ha iniciado sesión.
Asimismo, además del análisis del servidor en el que se almacenan los correos electrónicos y, en caso de
que se trate de correos electrónicos recibidos, también será necesario un examen del disco duro del
destinatario, con el objeto de verificar que los correos electrónicos peritados no fueron alterados después de la
entrega del servidor.
A esto cabe adicionar que, en el caso en que se consiga probar que los correos electrónicos fueron
enviados o recibidos de determinada cuenta (por ejemplo, usuario@gmail.com), es necesario también
acreditar, si la contraparte niega la titularidad de la cuenta, que aquella le pertenece. La titularidad nominal de
los dominios que terminan en “.ar” puede consultarse en Nik Argentina, donde están registrados, que depende
de LAC NIK (América Latina y Caribe) y este a su vez de ICANN. Si no son dominios con la extensión de un
país (v. gr.: .br -Brasil-, .ur -Uruguay-, etc.), se puede consultar en múltiples sitios de internet que tienen esta
información accesible en forma pública, uno de ellas es “Who is”. Asimismo, en la cuarta sección del Boletín
Oficial, se publican las altas de dominios de internet terminados en “.ar”.
Además, de la titularidad nominal de la cuenta, cabe merituar el control que la parte detentaba sobre la
casilla de correo, la existencia de claves de acceso privadas o la posibilidad de su uso por todos los
dependientes de un área determinada. Este análisis permite imputar, con cierto grado de certeza, la autoría de
los correos que provengan de aquella.
Cómo deben ofrecerse los e-mails
Al momento de la proposición de un correo electrónico como prueba, debemos adjuntar al mismo su
encabezado MIME. Vale en este punto esclarecer que un encabezado MIME es una especificación que describe
los atributos y contenidos de un e-mail y que normalmente no se previsualiza en el agente de correo
electrónico. Para ello, deberá accederse a su código fuente. Asimismo puede adjuntarse la impresión en papel
para una mayor ilustración del juzgador. En el procedimiento laboral cordobés podemos válidamente
introducirla como prueba documental, ofrecer reconocimiento de la contraria y subsidiariamente la prueba
pericial informática para el caso de desconocimiento.
b) WhatsApp
Si se trata de incorporar probanzas provenientes de esta popular aplicación de mensajería instantánea
desde el punto de vista práctico, la proposición de este tipo de prueba puede consistir en la transcripción
privada de los mensajes, acompañados de las capturas de pantalla, lo cual producirá efecto procesal solo si no
es impugnado. También puede aportarse una transcripción efectuada por un fedatario o escribano y la
correspondencia de estos mensajes con el número de teléfono respectivo. Sin embargo, lo más prudente será
consignar el soporte físico donde se hallan los mensajes a los fines de poder realizar una pericia informática, en
caso de desconocimiento, tanto del aparato emisor como el receptor. Los puntos a los que debe contraerse la
tarea diferirán según la situación procesal; así, aquella parte que necesita apoyarse en esta probanza deberá
centrase en que el profesional compruebe la autenticidad y certeza sobre su autoría. Por su parte, el objetivo
contrario perseguirá la contraparte, a quien esta prueba perjudica.
Un primer escollo radica en que, según comunica en su política de privacidad la empresa que explota la
aplicación de WhatsApp, la misma no almacena en sus servidores el contenido de las conversaciones entre los
usuarios de la aplicación. Esto quiere decir que ni las partes ni el juez podrán requerir mediante oficio que la
empresa informe sobre la autenticidad de los mensajes enviados y recibidos.
- Otro aspecto relevante es que, una vez que los mensajes han sido enviados, el usuario que los remitió puede
eliminar la conversación y no dejar rastro, por tanto, de que los mensajes fueron enviados. Ello a
excepción de que mediante una prueba anticipada, justificada por la situación del caso, se proceda al
secuestro del teléfono móvil antes de producirse la supresión de los mismos. La CNTrab. observa con
disfavor este tipo de medidas. Así, la CNTrab., Sala II, consideró que corresponde rechazar la producción
anticipada de la prueba pericial informativa solicitada por la actora, pues no está demostrado el peligro en
la demora, ya que no se acreditó que la accionada hubiera realizado o tenga intención de realizar actos
tendientes a ocultar o hacer desaparecer documentos o archivos informáticos (7). Sin embargo, creemos
que, de los caracteres comunes que poseen este tipo de pruebas, básicamente los de volatilidad y
mutabilidad justifican la admisión de la prueba anticipada.
Como se advirtiera más arriba, esta prueba aislada resulta endeble, pues es relativamente fácil cuestionar
la autoría de los mensajes. Así, se presenta la hipótesis del teléfono extraviado permanente o transitoriamente,
alguien lo encuentra y se hace pasar por el propietario para escribir mensajes a cualquiera de los contactos de
la agenda del teléfono móvil o a otros contactos.
En definitiva, podrán considerarse a los fines probatorios en todos los casos en que la contraria
(interlocutora en los mensajes) omita impugnarlos o los reconozca expresamente. Asimismo cuando resulte de
la exhibición del otro teléfono o dispositivo receptor o mediante prueba informativa a las compañías
telefónicas.
c) Páginas de internet
Para ofrecer páginas que están en internet debemos indicar uno a uno los pasos a seguir para encontrarla
en la nube. Ahora bien, es prudente contar con una certificación de un escribano público de este camino de
ingreso y de las fotos o texto extraídos de las mismas. En caso de desconocimiento o impugnación, es
menester ofrecer en subsidio la prueba pericial informática.
En el caso de las páginas de Facebook u otras redes sociales puede aplicarse el criterio de las cartas
misivas, si algo está publicado de modo “público” puede extraerse sin restricciones, ahora bien, si es privado
solo para sus amigos y la contraparte no reviste el carácter de “amigo”, no podrá válidamente utilizarse.

V - FIABILIDAD
Establecido lo anterior, el juzgador en su sentencia y las partes en los alegatos realizarán un juicio de
fiabilidad. Así, el juez instructor debe arbitrar los medios para procurar la adecuada recolección, recepción y
conservación del material para que el juez de mérito pueda fallar sobre una plataforma probatoria segura. Para
ello debe regularse en nuestro fuero la fiabilidad de la cadena de custodia.
En cuanto a la conservación de la prueba tecnológica, entendemos fundamental mantener la cadena de
custodia de los elementos probatorios, desde su secuestro hasta la finalización del proceso judicial, lo cual
garantiza la autenticidad e integridad de la evidencia. Tal procedimiento evita alteraciones, daños, sustitución,
contaminación, destrucción o cualquier acción que varíe el significado original del material colectado. Su
importancia puede observarse desde el punto de vista del juzgador, quien tendrá la certeza de que la prueba
en que funda sus decisiones no ha sido adulterada así como desde el punto de vista de la parte aportante, que
se verá libre de impugnaciones fundadas en la adulteración de la probanza acompañada al proceso.
Resaltamos como relevante la correcta individualización de los componentes provenientes del mundo
digital. Puntualizamos que debe quedar perfectamente nominado el elemento, determinado a qué autos
pertenece y registrada la sucesión de los intervinientes en la cadena, también se puede agregar quién la
recolectó, dónde y en qué circunstancias. Si se produce el movimiento del elemento, ya sea entre juzgados o a
los fines de realizar pericias, debe salvaguardarse su integridad de manera que no sufra daños o alteraciones,
ya sea por el movimiento o cambios en el medio ambiente.
VI - CONCLUSIONES
Como se observa, a medida que hemos efectuado la exposición del tema, fuimos desgranando pequeñas
ideas o conclusiones referidas a diversos aspectos del fenómeno que tratamos, los cuales cabe sintetizar de la
siguiente manera:
- Sostenemos que el desarrollo tecnológico ha variado sustancialmente las fuentes de prueba, más los medios
siguen siendo los tradicionales, lo cual, unido al sistema de libertad probatoria, en su faz relativa a los
caminos para su incorporación, torna viable la incorporación de las pruebas tecnológicas no previstas
taxativamente.
- Expresamos que el fenómeno probatorio no comienza en el proceso, sino que su génesis se encuentra fuera
del mismo. Así, la información empírica que servirá de base a nuestras alegaciones respecto al derecho
que reclamamos existe en forma previa a aquel y es allí donde debe comenzar el análisis del mundo digital
y los rastros que quedaron en el mismo.
- Procuramos contribuir con una nueva categoría con la finalidad de otorgar unicidad y abstracción a un
conjunto heterogéneo de nuevas tecnologías que intervienen en nuestra vida cotidiana privada y de
relación, que contienen rastros, huellas o vestigios de datos empíricos que constituyen las nuevas fuentes
de la prueba judicial, denominándolo prueba tecnológica.
- Resaltamos algunos de sus caracteres principales y comunes como la inmaterialidad, la mutabilidad, la
volatilidad, la autoría imprecisa y su difícil accesibilidad. Así como los que son principales al momento de la
valoración pero que deben ser resguardados al momento de su aportación a juicio, como son la
“originalidad y autenticidad”.
- También sistematizamos los efectos más relevantes de la firma digital descubriendo las dos presunciones
básicas que se derivan del articulado de la ley 25506, como son las de autoría e integridad.
- Con respecto a la proposición de correos electrónicos, sostuvimos que es necesaria su aportación con su
respectivo código MIME, pudiendo adjuntarse también la impresión en papel para una mayor ilustración
del juzgador. El análisis, por parte del perito informático, de las cabeceras del correo electrónico, así como
del archivo que contiene el mismo y de otros elementos relacionados, determinará la autenticidad del
correo electrónico. En el procedimiento laboral cordobés podemos válidamente introducirla como prueba
documental, ofrecer reconocimiento de la contraria y subsidiariamente la prueba pericial informática para
el caso de desconocimiento.
- En relación con el nuevo CCyCo., en su artículo 288, manifiesta que cuando regula la firma hace referencia a
“los instrumentos generados por medios electrónicos”, receptando el mundo digital como prueba de modo
incuestionable. La regulación de las cartas misivas -318 íb.- es directamente aplicable a los correos
electrónicos y la norma interpretativa -319 íb.- hace referencias al mundo digital cuando otorga valor
probatorio a comunicaciones con fundamento en pautas que delinea a modo enunciativo como los “ usos y
prácticas del tráfico” y en “la confiabilidad de los soportes utilizados”.
- Estimamos, respecto de la mensajería instantánea, que posee una naturaleza intermedia entre correo
electrónico y chat, que proponer como medio de prueba el contenido de un mensaje de WhatsApp, o de
cualquier otro sistema parecido, es lo mismo que proponer como prueba un mensaje de correo electrónico
y, por ende, también les son aplicables las regulaciones en torno al secreto de las comunicaciones. En
definitiva, podrán considerarse a los fines probatorios en todos los casos en que la contraria (interlocutora
en los mensajes) omita impugnarlos o los reconozca expresamente. Asimismo, cuando resulte de la
exhibición del otro teléfono o dispositivo receptor o mediante prueba informativa a las compañías
telefónicas. Finalmente, cuando exista una prueba pericial informática que acredite su originalidad e
inalterabilidad, así como la licitud de su obtención.
- Alegamos conducente en casos puntuales recurrir a la medida conservatoria de prueba en forma anticipada.
Si bien la misma constituye una herramienta excepcional que otorga el CPC -aplicable a nuestro fuero
supletoriamente- a aquel que fundadamente no puede esperar hasta la etapa pertinente para ofrecer y
producir prueba, pues teme que se pierda o sea imposible de obtener la fragilidad de este tipo de
probanzas, generalmente lo amerita.
- Creemos que la regla de exclusión debe ser aplicada por el juez de sentencia, quien deberá omitir considerar,
como basamento de su resolución, la prueba obtenida en violación de alguno de los derechos y garantías
receptados por la CN y los tratados y convenciones sobre derechos humanos con jerarquía constitucional
[art. 75, inc. 22), CN]. Asimismo, el juez instructor podrá repeler su ingreso al proceso fundado en que se
trata de una de las excepciones al principio de libertad probatoria.
- En cuanto a la conservación de la prueba tecnológica, entendemos fundamental mantener la cadena de
custodia de los elementos probatorios, desde su secuestro hasta la finalización del proceso judicial
garantiza la autenticidad e integridad de la evidencia. Tal procedimiento evita alteraciones, daños,
sustitución, contaminación, destrucción o cualquier acción que varíe su significado original del material
colectado. Su importancia puede observarse desde el punto de vista del juzgador, quien tendrá la certeza
de que la prueba en que funda sus decisiones no ha sido adulterada así como desde el punto de vista de la
parte aportante que se verá libre de impugnaciones fundadas en la adulteración de la probanza
acompañada al proceso.
- Resaltamos como relevante la correcta individualización de los componentes provenientes del mundo digital.
Puntualizamos que debe quedar perfectamente nominado el elemento, determinado a qué autos pertenece
y registrada la sucesión de los intervinientes en la cadena, también se puede agregar quién la recolectó,
dónde y en qué circunstancias. Si se produce el movimiento del elemento, ya sea entre juzgados o a los
fines de realizar pericias, debe salvaguardarse su integridad de manera que no sufra daños o alteraciones,
ya sea por el movimiento o cambios en el medio ambiente.
Finalmente, afirmamos que el mundo digital es una fuente probatoria muy valiosa para lograr los fines del
proceso laboral. Y que, ante la existencia de regulaciones tan dispersas en torno a este fenómeno, proponemos
que los operadores jurídicos al momento de ofrecer, admitir, diligenciar y valorar estas probanzas utilicen una
metodología de análisis consistente en cuatro pasos: la viabilidad procesal, la adecuación al ordenamiento
jurídico vigente, las particularidades de cada fuente de prueba y por último la fiabilidad de la fuente, tal como
ha sido descripto en esta investigación.

Notas:
(*) Abogada. Funcionaria judicial por concurso, adscripta a la cátedra de Derecho Privado I de la UES Siglo XXI, a la
cátedra de Derecho Laboral de la UNC y a la cátedra de Derecho Procesal de la UCC, con tesina pendiente de
aprobación en la especialidad de Derecho del Trabajo organizada por la UNC, UCC y UNL
(1) “C., M. J. c/Price Waterhouse & Co. SRL” - CNTrab. - Sala V - 16/4/2009
(2) “Lodigiani, Roberto Horacio c/Central Multiservicios SRL” - CNTrab. - Sala IV - 31/3/2009
(3) “Nanni, Adrián Gabriel c/Cablevisión SA s/despido” - CNTrab. - Sala II - 30/11/2011
(4) “Tramontin, Ricardo Daniel c/T. T. G. SRL s/despido” - CNTrab. - Sala VI - 18/8/2011
(5) “Hjelt, Ana c/Alexander, Alberto” - CNTrab. - Sala III - 26/9/2009
(6) “Código Civil y Comercial de la Nación comentado” - dirigido por Ricardo L. Lorenzetti - 1ª ed. - Santa Fe - Ed.
Rubinzal-Culzoni Editores - 2015
(7) “Botto, Graciela Nora c/Omint SA de Servicios s/diligencia preliminar” - CNTrab. - Sala II - 13/8/2010

También podría gustarte